PHP 8.1.31リリース対応 PHPセキュリティ保守サービス パッチ配布開始
ESIのPHPセキュリティ保守サービス(PHP 5.3〜8.0対応)では既知のセキュリティ問題を修正した古いバージョンのPHPをご利用頂けます。PHPプロジェクトによるPHP 8.0のメンテナンス期間は2023年12月のリリースで終了しました。今後、PHP 8.0以下の利用を継続されるには既知のセキュリティ問題を修正したPHPを利用する必要があります。
=================================================================================
- CLI:
. Fixed bug GHSA-4w77-75f9-2c8w (Heap-Use-After-Free in sapi_read_post_data
Processing in CLI SAPI Interface). (nielsdos)■ 影響バージョン
サーバーモードをサポートするすべてのPHP CLI SAPI
※ PHP 5.4以降■ 互換性
特に問題なし■ 解説
CLI SAPI(PHPのコマンドラインバイナリー)をWebサーバーモードで使用した際に解放後の
メモリアクセスが発生する。機密とすべきメモリ内容が漏洩する可能性がある。
※ CLI SAPIのWebサーバーモードは開発用であるため運用してはならない。
=================================================================================
- LDAP:
. Fixed bug GHSA-g665-fm4p-vhff (OOB access in ldap_escape). (CVE-2024-8932)
(nielsdos)■ 影響バージョン
PHP 5.6以降(ただし32ビット版のみ)
※ PHP 5.5以下にはエスケープ関数が無い■ 互換性
特に問題なし■ 解説
ldap_escape関数のエスケープ処理に問題があり、割当済みメモリの範囲外にアクセス(書き込み)
が可能となる。
=================================================================================
- MySQLnd:
. Fixed bug GHSA-h35g-vwh6-m678 (Leak partial content of the heap through
heap buffer over-read). (CVE-2024-8929) (Jakub Zelenka)【重要】この修正のバックポートは行いません。
■ 影響バージョン
すべてのPHP■ 互換性
特に問題なし■ 解説
攻撃者が用意したmysql/mariadbサーバーにアクセスした場合、ヒープ領域メモリのバッファー
オーバーリードが発生しメモリ内容が漏洩する可能性がある。そもそも運用環境で攻撃者が用意したデータベースサーバーにアクセスして処理すること事態が致命的
なセキュリティ問題です。修正範囲はかなり大きくバグの可能性が高くなります。修正範囲とその効果
を考慮し、このセキュリティパッチのバックポートは行いません。
不正なデータベースサーバーに接続しないようシステムを構成してください。
=================================================================================
- PDO DBLIB:
. Fixed bug GHSA-5hqh-c84r-qjcv (Integer overflow in the dblib quoter causing
OOB writes). (CVE-2024-11236) (nielsdos)■ 影響バージョン
すべてのPHP(ただし32ビット版のみ)■ 互換性
特に問題なし
ただし、大きなデータ(概ね4GB)が与えられてエラーの場合に空文字列を返す動作となる。■ 解説
PDOのdblibドライバーのエスケープ処理に問題があり、割当済みメモリの範囲外にアクセス(書き込み)
が可能となる。
=================================================================================
- PDO Firebird:
. Fixed bug GHSA-5hqh-c84r-qjcv (Integer overflow in the firebird quoter
causing OOB writes). (CVE-2024-11236) (nielsdos)■ 影響バージョン
すべてのPHP(ただし32ビット版のみ)■ 互換性
特に問題なし
ただし、大きなデータ(概ね4GB)が与えられてエラーの場合に空文字列を返す動作となる。■ 解説
PDOのFirebirdドライバーのエスケープ処理に問題があり、割当済みメモリの範囲外にアクセス(書き込み)
が可能となる。
=================================================================================
- Streams:
. Fixed bug GHSA-c5f2-jwm7-mmq2 (Configuring a proxy in a stream context
might allow for CRLF injection in URIs). (CVE-2024-11234) (Jakub Zelenka)■ 影響バージョン
すべてのPHP■ 互換性
特に問題なし■ 解説
ストリームコンテクストのプロキシーを設定する際にURI内の改行チェックが無かった為、
URIを使ったCRLFインジェクションの許してしまう。CRLFインジェクションはHTTPヘッダー
レスポンススプリッティング攻撃などに利用される攻撃手法です。
https://owasp.org/www-community/attacks/HTTP_Response_Splitting
=================================================================================
- Streams:
. Fixed bug GHSA-r977-prxv-hc43 (Single byte overread with
convert.quoted-printable-decode filter). (CVE-2024-11233) (nielsdos)■ 影響バージョン
すべてのPHP■ 互換性
特に問題なし■ 解説
PHPストリームのquoted-printable-decodeフィルターに1バイト分のデータを多く読み取る
メモリ管理問題がある。可能性は低いが1バイトのオーバーリードも任意コード実行に必要
なメモリ内データの読み取りに利用される可能性がある。